CrowdStrike : prise en charge de Zero Trust sur macOS et Linux

Partager le post

CrowdStrike Falcon ZTA aide les organisations à mettre en œuvre une approche holistique de la cybersécurité pour protéger les données et les utilisateurs contre les attaques de la chaîne d'approvisionnement, les ransomwares et les exploits wormable. CrowdStrike étend la prise en charge Zero Trust à macOS et Linux, permettant une protection multiplateforme.

CrowdStrike Inc., l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail, l'identité et les données, a annoncé que l'évaluation Zero Trust est désormais également disponible pour macOS et Linux. Avec cela, CrowdStrike étend sa protection complète à toutes les plateformes avec une approche centrée sur l'identité et les données. De plus, CrowdStrike a annoncé de nouvelles intégrations de partenaires Zero Trust avec Airgap, Appgate, CyberArk, TruU et Twingate, qui tireront tous parti de l'évaluation Falcon Zero Trust (ZTA) de CrowdStrike pour aider les clients communs à réduire leur surface d'attaque et à faire progresser leur parcours Zero Trust. soutenir et accélérer. Cela élargit l'écosystème de partenaires Zero Trust de CrowdStrike, qui comprend déjà Akamai, Cloudflare, Google Cloud, Netskope, Okta et Zscaler.

Zero trust au-delà de l'authentification

CrowdStrike Falcon ZTA étend Zero Trust au-delà de l'authentification, permettant la détection, l'alerte et l'application de politiques d'accès basées sur les risques et pilotées par des vérifications de la santé et de la conformité des appareils. Avec une nouvelle prise en charge de macOS et Linux, CrowdStrike Falcon ZTA offre une visibilité sur tous les points de terminaison, sur toutes les plates-formes d'exploitation d'une organisation. CrowdStrike Falcon ZTA surveille plus de 120 paramètres de terminaux différents, y compris l'intégrité des capteurs, les politiques CrowdStrike appliquées et les paramètres de sécurité du système d'exploitation natif, et fournit aux partenaires clés un score de risque pour les aider à créer des politiques de sécurité puissantes et granulaires. Les clients reçoivent des rapports exploitables via la console CrowdStrike Falcon et les API pour garantir le maintien du plus haut niveau de sécurité des appareils.

« Les entreprises ont reconnu l'importance de la confiance zéro, mais ont du mal à la mettre en œuvre à grande échelle dans des environnements hétérogènes tout en tirant parti des investissements de sécurité existants. Nous voyons une formidable opportunité dans le partage automatique en temps réel des analyses des risques des terminaux avec nos partenaires afin d'éliminer les flux de travail manuels, de réduire les frictions et de maintenir une approche holistique de la cybersécurité avec des solutions qui répondent à leurs besoins uniques », a déclaré Amol Kulkarni, directeur des produits chez CrowdStrike. "En tirant parti de la puissance de la plate-forme CrowdStrike Falcon avec une prise en charge supplémentaire du système d'exploitation, les clients peuvent simplifier leur mise en œuvre Zero Trust dans toute leur entreprise."

Mise en œuvre du Zero Trust dans toute l'entreprise

CrowdStrike Falcon ZTA fonctionne avec les meilleures plateformes pour fournir aux clients une large gamme d'options qui s'intègrent étroitement à leur système de sécurité existant et garantissent une évaluation continue et dynamique de l'état de l'appareil, quels que soient l'emplacement, le réseau et l'utilisateur. Les dernières intégrations partenaires avec CrowdStrike Falcon ZTA sont disponibles nativement dans les produits partenaires pour rationaliser les opérations et simplifier la gestion :

  • BeyondCorp Enterprise de Google Cloud pour fournir une protection en temps réel contre les hôtes non fiables ou compromis. Cette intégration permet des politiques d'accès et des décisions d'accès basées sur une évaluation de la santé et offre une protection complète des données, des applications et des ressources cloud, réduisant ainsi les risques pour les entreprises et les utilisateurs.
  • Netskope pour partager la télémétrie des menaces, y compris les IOC, entre le cloud et les points de terminaison et prendre en charge la détection des logiciels malveillants avec une analyse des menaces améliorée, exploitable et en temps réel.
  • Okta pour unifier les informations sur les états des utilisateurs et des appareils afin d'évaluer les risques d'inscription et de donner aux équipes une visibilité en temps réel afin qu'elles puissent prendre des décisions d'accès en toute confiance.

L'expansion continue de l'écosystème de partenaires CrowdStrike Zero Trust permet des intégrations transparentes qui réduisent la complexité et l'exposition en donnant aux clients la flexibilité de mieux régler les alertes ou d'accéder aux données au niveau de l'appareil, de l'IP ou de l'application, de bloquer et de gérer les politiques de pare-feu et d'ajuster dynamiquement les autorisations d'accès en fonction sur les évaluations des menaces.

Plus sur CrowdStrike.com

 


À propos de CrowdStrike

CrowdStrike Inc., un leader mondial de la cybersécurité, redéfinit la sécurité à l'ère du cloud avec sa plate-forme repensée pour protéger les charges de travail et les terminaux. L'architecture allégée à agent unique de la plate-forme CrowdStrike Falcon® exploite l'intelligence artificielle à l'échelle du cloud pour une protection et une visibilité à l'échelle de l'entreprise. Cela empêche les attaques sur les périphériques finaux à l'intérieur et à l'extérieur du réseau. À l'aide du CrowdStrike Threat Graph® propriétaire, CrowdStrike Falcon corrèle environ 1 XNUMX milliards d'événements liés aux terminaux dans le monde, quotidiennement et en temps réel. Cela fait de la plateforme CrowdStrike Falcon l'une des plateformes de données de cybersécurité les plus avancées au monde.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus